MAC地址泛洪攻击实验

本次实验为老师讲课日常布置的作业,已在老师的指导下完成实验,后续又自己独立多次成功尝试后,发布CSDN也是养成一个好的摘要记录的习惯,以达到互相交流的目地,如有不足之处,还请多多包涵,也请大神批评指正。下面正式开始:

一、实验目的 

  通过实验演示mac地址攻击泛红的原理和实施方法,加深对网络攻击技术的理解。了解计算机网络交换机的工作原理。

二、实验过程

  首先进行eNSP的环境配置,两个以太网服务器,一个交换机,一个动态设备接口用来连接kali (kali系统的安装调试就不多作赘述,可自行查看csdn各路大神的博客),用以太网线进行连接(连线按照左面1端口,右面2端口,下面3端口进行),如下图所示。

然后进行各个硬件的调配:

1.Client4

本机IP地址设置为:192.168.1.78

子网掩码:255.255.255.0

客户端信息的服务器地址设置为:192.168.1.69

用户名密码根据自己喜好进行更改

2.Server4

本机地址设置为:192.168.1.69

子网掩码设置为:255.255.255.0

服务器信息配置如下:

监听端口号为21,

文件根目录可以设置为桌面

选择好后,点击启动

3.Cloud8

进入界面先点一次增加

然后再绑定信息栏选择VMnet8再次点击增加

而后,出端口编号选:2

勾选双向通道,点击椭圆的增加按钮,添加上后为右下角红框标志显示。

此时设备参数已经调试完毕,我们鼠标在eNSP界面左键全选,点击上方的启动按钮,如下图所示。

4.我们打开安装好的kali虚拟机先进行接口连接:

右键点击kali窗口,选择设置,选择网络适配器,选择自定义,选择VMnet8,此时可以和我们配置好的Cloud8成功连接,如下图所示。

然后进行LSW5交换机的命令输入,双击交换机,进入命令界面,如下图所示。

输入sy回车,输入display mac-address回车

此时我们会发现,命令行只有GE0/0/3,说明两个服务器还没有互相通信,路由器表中没有两个服务器的mac地址,这时候我们要调试kali进行mac地址泛洪攻击。

 这里要说明一下:如果命令行有GE0/0/1和GE0/0/2的地址,可以先在命令口输入undo mac-address命令,清除一下mac表中的地址,如图所示。

这时已经清除了,我们要是想验证是否还有需要在命令行重复输入display mac-address回车进行验证,就会如上图所示,只有GE0/0/3的mac地址了。

5.而后,需要我们用root账号进入kali获取管理员最高权限。

进入系统点击黑色命令窗口,输入macof命令进行建议最少1分钟的泛洪,泛洪时间不够容易出现抓不到包的情况,如图所示。

这时候正在攻占mac地址表,而后用ctrl+Z组合键停止命令,输入wireshark命令进入抓包程序,我们选择eth0如下图所示。

进入后找到ftp的数据包,此时mac泛洪攻击已经成功。

这里注意:如果找不到ftp的数据包,可以尝试在ePNS里的Client4中的登录界面,多次点击登录等处操作,这样会容易出包,方便抓取。

三、实验结果

我们得到了ftp端口的用户名和密码和一些下载的数据,如下图所示。

四、实验结论及其总结

  通过这次mac地址泛洪攻击实验,我深刻理解了这种攻击方式对网络破坏性,了解了mac地址攻击的原理和方法,感受到了攻击的趣味性以及网络安全的重要性,它是一把双刃剑,既能通过技术手段严防间谍窃密的介入,又能在违法分子手中作恶多端,我们作为手法公民,应该正确利用技术努力做好维护国家安全的事。

好了,到这就结束了,后续有时间也会上传其他内容,大家多多交流。

这个水印没法改我也是醉了。

  • 24
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值